Conservazione dei dati: a chi giova davvero?

Utile strumento contro il terrorismo o leva economica a discapito di privacy e libertà? L’opinione di Wieland Alge, general manager Emea di Barracuda Networks.

La conservazione dei dati rappresenta davvero uno degli aspetti essenziali per combattere il terrorismo internazionale?
Se lo è chiesto Wieland Alge (nella foto), general manager Emea di Barracuda Networks, portando a esempio quanto avvenuto di recente nella vicina Germania, dove tale strumento è stato vietato dalla Corte Costituzionale, mentre in Austria la Corte Europea di Giustizia ha disposto che vengano divulgate le indagini per cui sono state raccolte le informazioni.

Secondo Alge, “le autorità sono state accusate di utilizzare il pretesto del terrorismo per eliminare la sacralità della privacy e dei dati personali” in uno scenario in cui la National Security Agency, o Nsa, statunitense ricorda come “il furto di informazioni in rete può riguardare chiunque”.

Ecco che, allora, i sostenitori della raccolta dei dati concludono che “tutte le vittime potenziali debbano essere monitorate” dimentichi, sostiene ancora Alge, delle competenze tecniche che spesso accompagnano l'operato dei cyber criminali.

Inoltre - ricorda il general manager Emea di Barracuda Networks -, la conservazione dei dati non è uno strumento economico che si può pensare di utilizzare quotidianamente al pari della sicura di un'auto o di una serratura. Anzi funziona esattamente in modo opposto rispetto a questo genere di sistemi di protezione. Infatti, è invasivo e il prezzo più alto da pagare è quello della libertà. Nella pratica - continua Alge -, implica la memorizzazione di un profilo di movimento per tutti i cittadini, in modo che, se necessario, gli investigatori possano cercare chi era nelle vicinanze di un potenziale luogo del crimine”.

Da qui la chiosa finale secondo cui, “le argomentazioni a favore della conservazione dei dati possono essere confutate per diversi motivi. In primis, i metodi utilizzati dalla Nsa non possono essere associati totalmente alla conservazione dei dati e alla loro valutazione. In secondo luogo, per quanto riguarda lo spionaggio industriale e gli altri crimini che avvengono in rete, non dobbiamo dimenticare che le fonti dell'attacco sono tipicamente ben mimetizzate ed esterne”.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome